0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計(jì)——開篇

華為數(shù)據(jù)通信 ? 來源:未知 ? 2023-08-04 20:20 ? 次閱讀

本期講解嘉賓

wKgaomToPOuAVc27AAEQtuDstWk182.jpg

凡戰(zhàn)者,以正合,以奇勝

國(guó)家級(jí)網(wǎng)絡(luò)攻防演練已經(jīng)進(jìn)行了七年,攻防雙方的對(duì)抗日益激烈,技戰(zhàn)術(shù)水平也得到了極大的提升。除了“正”面常規(guī)技戰(zhàn)術(shù)對(duì)抗之外,攻擊隊(duì)還采用了各種新穎的變形繞過攻擊手段,包括利用0day漏洞和免殺工具等,不斷嘗試突破防御,出“奇”不窮。

wKgaomToPOuAS9nzAABmvPUtQ2w343.png

當(dāng)前,攻防演練正朝著系統(tǒng)化、規(guī)范化的方向發(fā)展。從早期針對(duì)門戶和信息系統(tǒng)的對(duì)抗,到現(xiàn)在針對(duì)網(wǎng)絡(luò)基礎(chǔ)設(shè)施和供應(yīng)鏈環(huán)境的對(duì)抗,范圍不斷擴(kuò)大,演練規(guī)則也在不斷完善。攻防演練的目標(biāo)也從實(shí)際作戰(zhàn)要求出發(fā),考察攻防雙方的能力。

攻擊能力考查導(dǎo)向
  • 戰(zhàn)術(shù)謀劃:全局掌控、分工協(xié)作、虛實(shí)結(jié)合、供應(yīng)鏈利用、迂回突破等能力

  • 技戰(zhàn)水平:工具準(zhǔn)備、0day儲(chǔ)備、社工分析、免殺木馬、資產(chǎn)弱點(diǎn)收集等能力

  • 隱匿技能:載荷隱蔽、駐點(diǎn)隱蔽、工具隱蔽性、C2隱蔽性、痕跡清除、潛伏擴(kuò)散等能力

  • 業(yè)務(wù)理解水平:業(yè)務(wù)網(wǎng)絡(luò)刻畫、關(guān)鍵系統(tǒng)識(shí)別、脆弱性識(shí)別等能力

防護(hù)能力考查導(dǎo)向
  • 監(jiān)測(cè)發(fā)現(xiàn):發(fā)現(xiàn)攻擊及時(shí)、監(jiān)測(cè)手段多樣、覆蓋攻擊完整等能力

  • 分析研判:排查資產(chǎn)準(zhǔn)確、分析影響范圍及危害迅速、職責(zé)明確、工具專業(yè)等能力

  • 通報(bào)預(yù)警:通報(bào)告警準(zhǔn)確、合理、有效,通報(bào)機(jī)制和流程規(guī)范等能力

  • 應(yīng)急響應(yīng):應(yīng)急預(yù)案完備,阻斷、根除威脅準(zhǔn)確且及時(shí)等能力

  • 協(xié)同聯(lián)動(dòng):聯(lián)動(dòng)處置有效的能力,包括單位各部門之間、與下屬單位、供應(yīng)鏈廠商等的聯(lián)動(dòng)

  • 追根溯源:還原攻擊路徑、具備攻擊畫像、攻擊溯源反制等能力

在演練中,攻擊方會(huì)根據(jù)收集的信息針對(duì)防守方的弱點(diǎn)發(fā)起攻擊。典型的攻擊入口包括:對(duì)外暴露的門戶/業(yè)務(wù)組件漏洞、OA漏洞、API接口未授權(quán)訪問、VPN等運(yùn)維或安全產(chǎn)品、下屬單位或云SaaS服務(wù)或供應(yīng)鏈三方業(yè)務(wù)的網(wǎng)絡(luò)側(cè)反向侵入。無論是通過上述方式突破邊界,還是通過社工手段釣魚郵件突破邊界,攻擊方會(huì)采取各種方法隱匿攻擊載荷內(nèi)容和遠(yuǎn)程控制過程。隨著對(duì)抗不斷向真實(shí)作戰(zhàn)情況看齊,為了繞過安全防御系統(tǒng),攻擊方會(huì)使用更新穎的變形繞過、加密免殺等隱匿攻擊技術(shù),這讓防守方頭痛不已。

攻而必取者,攻其所不守也

wKgaomToPOuAHExxAAAU82VslXA854.png

攻擊方會(huì)使用各種技術(shù)手段將數(shù)據(jù)隱藏在常規(guī)網(wǎng)絡(luò)流量中,繞過安全設(shè)備和檢測(cè)實(shí)現(xiàn)邊界突破、遠(yuǎn)程控制、內(nèi)網(wǎng)穿透橫向移動(dòng),以達(dá)到目標(biāo)。

01 邊界突破之瞞天過海:匿影藏形

針對(duì)Web應(yīng)用的攻擊是主要威脅來源,如Web框架/組件、Web管理平臺(tái)和應(yīng)用接口等一直是主要的攻擊入口。在攻防演練中,攻防對(duì)抗更為激烈。當(dāng)正面攻擊手段無法應(yīng)對(duì)防御時(shí),攻擊者會(huì)采用出其不意的變形逃逸方式突破防御,最終“瞞”過安全防御系統(tǒng)拿下目標(biāo)。

攻擊者會(huì)針對(duì)通信內(nèi)容加密或通道使用SSL/TLS加密,又或者針對(duì)載荷進(jìn)行編碼:

編碼前:

@eval( $_POST['ice'])

編碼后:

""

02 遠(yuǎn)程控制之暗度陳倉:化明為暗

突破邊界后,攻擊方會(huì)采用多種C&C隱藏技術(shù)和通信隱匿技術(shù)“暗”中對(duì)抗檢測(cè)審查和流量分析,控制失陷主機(jī)。攻擊方通常使用各種協(xié)議、端口、加密算法和隧道等方式進(jìn)行偽裝,逃過安全設(shè)備的檢測(cè)。在近幾年攻防演練中,攻擊方經(jīng)常利用云函數(shù)等正常的云SaaS服務(wù)來逃避安全檢測(cè)。

在攻防演練中,最典型工具要數(shù)CobaltStrike,該工具隱匿方式多樣、對(duì)抗手段豐富,集成了豐富的流量監(jiān)測(cè)和內(nèi)存逃逸技術(shù),具有靈活的C2 profile配置能力用來對(duì)抗檢測(cè)。例如可以通過C2 profile配置C2通信心跳及其抖動(dòng)、通信內(nèi)容數(shù)據(jù)加密和URL偽裝等方式來逃避檢測(cè)。僅利用特征指紋的單一傳統(tǒng)防御難以應(yīng)對(duì)這類攻擊。

set sleeptime "5000";
set jitter "100";
set maxdns "255";
set useragent "Mozilla/5.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/5.0)";
http-get {
set uri "/image/";
client {
header "Accept" "text/html,application/xhtml+xml,application/xml;q=0.9,*/*l;q=0.8";
header "Referer" "http://www.xxxx.com";
header "Pragma" "no-cache";
header "Cache-Control" "no-cache";
metadata {
netbios;
append "-.jpg";
uri-append;
}
}

03 內(nèi)網(wǎng)穿透之借刀殺人:鳩占鵲巢

攻擊方在拿到駐點(diǎn)機(jī)器后,通常會(huì)“借”用該機(jī)器作為跳板,通過內(nèi)網(wǎng)穿透工具,實(shí)現(xiàn)外網(wǎng)到內(nèi)網(wǎng)的跨邊界跳轉(zhuǎn)訪問。攻擊方可以借助代理轉(zhuǎn)發(fā)等方式對(duì)內(nèi)網(wǎng)目標(biāo)進(jìn)行訪問或?qū)⒛繕?biāo)內(nèi)網(wǎng)IP映射到外網(wǎng),為進(jìn)一步從外到內(nèi)滲透拓展提供便利。典型的內(nèi)網(wǎng)穿透工具有frp,這是一個(gè)專注于內(nèi)網(wǎng)穿透的代理轉(zhuǎn)發(fā)應(yīng)用,支持TCP、UDP、HTTP、HTTPS等多種協(xié)議,并支持加密配置以保障自身通信安全。frp可將通信內(nèi)容加密傳輸,繞過防護(hù)監(jiān)測(cè),諸如此類的工具還有ngrok、reGeorg等。

# frpc.ini

[ssh]type =tcp

local_port =22

remote_port =6666

use_encryption =true

use_compression =true

04 橫向移動(dòng)之渾水摸魚:乘虛而入

攻擊方在攻入目標(biāo)網(wǎng)絡(luò)后,通常會(huì)抓住參演單位多方協(xié)防漏洞、內(nèi)網(wǎng)防護(hù)措施不到位、疲于應(yīng)對(duì)海量告警和滿天傳言的可乘之隙,從中“摸”魚,利用跳板機(jī)器,通過偵察、憑證竊取、遠(yuǎn)程服務(wù)、哈希傳遞等技術(shù)手段進(jìn)行橫向移動(dòng),取得目標(biāo)

例如,攻擊隊(duì)會(huì)利用工具如fscan對(duì)內(nèi)網(wǎng)其他機(jī)器進(jìn)行信息刺探,利用內(nèi)網(wǎng)機(jī)器的安全漏洞、弱口令和系統(tǒng)錯(cuò)誤配置等問題來進(jìn)行橫向滲透,擴(kuò)大戰(zhàn)果。攻擊方甚至?xí)趦?nèi)網(wǎng)不斷破解獲取帳號(hào)憑據(jù),以滾雪球的方式濫用賬號(hào)憑證進(jìn)行橫向移動(dòng),重點(diǎn)破解OA系統(tǒng)、域控服務(wù)器、運(yùn)維管理平臺(tái)、統(tǒng)一認(rèn)證系統(tǒng)和郵件服務(wù)器等權(quán)限,最終控制業(yè)務(wù)系統(tǒng)和網(wǎng)絡(luò)設(shè)施,拿下靶標(biāo)系統(tǒng)并獲取核心數(shù)據(jù)。

wKgaomToPOuAdXs4AAFUyL3WfXQ675.png

守而必固者,守其所不攻也

守方通常會(huì)采用縱深防御策略來建設(shè)自身的安全防御體系,但是在面對(duì)如上所述的復(fù)雜隱匿攻擊手段時(shí),還要具備持續(xù)檢測(cè)和主動(dòng)行為識(shí)別能力,不然防守將會(huì)功虧一簣。因此,提高網(wǎng)絡(luò)可見性,在早期階段識(shí)別和阻止攻擊成為關(guān)鍵。在本系列后續(xù)文章中,我們將會(huì)逐一介紹在攻防演練中攻擊方如何施計(jì)隱行蹤,我們又當(dāng)如何破其法。

wKgaomToPOyAIh7OAAEeyHFS5w4931.png

wKgaomToPOyAAx2rAABH79rerUY222.gif 點(diǎn)擊“閱讀原文”,了解更多華為數(shù)據(jù)通信資訊!


原文標(biāo)題:華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計(jì)——開篇

文章出處:【微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。


聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 華為
    +關(guān)注

    關(guān)注

    215

    文章

    34260

    瀏覽量

    250996

原文標(biāo)題:華為安全大咖談 | 論道攻防第1期:攻防演練之三十六計(jì)——開篇

文章出處:【微信號(hào):Huawei_Fixed,微信公眾號(hào):華為數(shù)據(jù)通信】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    OpenHarmony城市技術(shù)論壇11(香港站)【智能終端操作系統(tǒng)技術(shù)與國(guó)際化生態(tài)構(gòu)建】大齊聚

    OpenHarmony城市技術(shù)論壇——11(香港站) 【主題:智能終端操作系統(tǒng)技術(shù)與國(guó)際化生態(tài)構(gòu)建】 專家齊聚,精彩來襲,議題揭曉,不容錯(cuò)過! 時(shí)間 : 2:00 - 5:30 PM
    的頭像 發(fā)表于 11-11 10:48 ?36次閱讀
    OpenHarmony城市技術(shù)論壇<b class='flag-5'>第</b>11<b class='flag-5'>期</b>(香港站)【智能終端操作系統(tǒng)技術(shù)與國(guó)際化生態(tài)構(gòu)建】大<b class='flag-5'>咖</b>齊聚

    中海達(dá)出席廣東省2024年度應(yīng)急測(cè)繪保障與安全生產(chǎn)演練

    為進(jìn)一步提升應(yīng)急測(cè)繪保障工作能力與服務(wù)水平,強(qiáng)化測(cè)繪安全生產(chǎn)意識(shí),推進(jìn)應(yīng)急測(cè)繪省市聯(lián)動(dòng),廣東省自然資源廳和汕尾市人民政府聯(lián)合主辦開展了廣東省2024年度應(yīng)急測(cè)繪保障與安全生產(chǎn)演練
    的頭像 發(fā)表于 09-19 11:36 ?349次閱讀

    “新一代”漏洞掃描管理系統(tǒng):攻防演練不可或缺

    一直以來,網(wǎng)絡(luò)安全攻防演練中的紅藍(lán)對(duì)抗、漏洞掃描等成為熱點(diǎn)中的熱點(diǎn)。在步步陷阱、危機(jī)重重的網(wǎng)絡(luò)對(duì)抗環(huán)境里,隱藏著高手如云的“暗勢(shì)力”,政府企事業(yè)單位護(hù)網(wǎng)期間如何輕松應(yīng)對(duì)成為棘手難題。 日前,國(guó)內(nèi)專注
    的頭像 發(fā)表于 09-18 17:21 ?268次閱讀

    如何快速、安全地從網(wǎng)絡(luò)事件中恢復(fù)

    企業(yè)往往在網(wǎng)絡(luò)攻防戰(zhàn)的“前線”投入大量資金,試圖將黑客“拒之門外”,而很少把精力放在如何為黑客真的進(jìn)入企業(yè)網(wǎng)絡(luò)環(huán)境做好準(zhǔn)備。而現(xiàn)實(shí)就是,企業(yè)的防線,終歸有一天還是會(huì)被黑客突破的。
    的頭像 發(fā)表于 08-21 09:28 ?349次閱讀

    HarmonyOS大問答探討-鴻蒙原生應(yīng)用元服務(wù)上架

    【精彩活動(dòng)】大問答活動(dòng)·8 HDE李洋老師與大家探討“鴻元服務(wù)開發(fā)及上架”相關(guān)的技術(shù)疑問,速速圍觀,在本帖下方評(píng)論,就有機(jī)會(huì)領(lǐng)取好禮,收獲驚喜,即刻參與吧! https
    發(fā)表于 08-13 16:53

    紅隊(duì)攻防之快速打點(diǎn)

    導(dǎo)讀: 在整個(gè)紅隊(duì)攻防體系中,打點(diǎn)是最基礎(chǔ)也是最重要的一步。它對(duì)于紅隊(duì)在攻防比賽中取得快速和高效的進(jìn)展至關(guān)重要。然而,在實(shí)際的攻防比賽中,由于資產(chǎn)數(shù)量龐大、紅隊(duì)人員稀缺以及時(shí)間緊迫等各種因素,導(dǎo)致
    的頭像 發(fā)表于 05-27 10:20 ?214次閱讀
    紅隊(duì)<b class='flag-5'>攻防</b>之快速打點(diǎn)

    紅隊(duì)攻防之JS攻防

    傳遞的參數(shù)加密了事,忽略很多系統(tǒng)本身存在的安全風(fēng)險(xiǎn)。本文以實(shí)戰(zhàn)角度出發(fā),介紹面對(duì)這種前端加密情況下的攻防技巧。 ? 測(cè) 試 思 路 常見的JavaScript逆向相關(guān)的技巧,包括瀏覽器調(diào)試、Hook、AST、無限D(zhuǎn)ebugger的繞過以及模擬調(diào)用Ja
    的頭像 發(fā)表于 05-27 10:16 ?185次閱讀
    紅隊(duì)<b class='flag-5'>攻防</b>之JS<b class='flag-5'>攻防</b>

    航芯防護(hù)組合拳「MCU+安全」,讓數(shù)字資產(chǎn)加倍安全

    安全將面臨威脅?!钢涡畔?b class='flag-5'>安全防線刻不容緩」未來,硬件黑客與安全攻防之間的博弈將愈演愈烈。所謂“知己知彼,百戰(zhàn)不殆”,深入了解對(duì)手的戰(zhàn)術(shù)和技巧,是贏得這場(chǎng)無形戰(zhàn)爭(zhēng)
    的頭像 發(fā)表于 03-05 08:26 ?381次閱讀
    航芯防護(hù)組合拳「MCU+<b class='flag-5'>安全</b>」,讓數(shù)字資產(chǎn)加倍<b class='flag-5'>安全</b>!

    網(wǎng)絡(luò)攻防模擬與城市安全演練 | 數(shù)字孿生

    在數(shù)字化浪潮的推動(dòng)下,網(wǎng)絡(luò)攻防模擬和城市安全演練成為維護(hù)社會(huì)穩(wěn)定的不可或缺的環(huán)節(jié)?;跀?shù)字孿生技術(shù)我們能夠在虛擬環(huán)境中進(jìn)行高度真實(shí)的網(wǎng)絡(luò)攻防模擬,為
    的頭像 發(fā)表于 02-04 10:48 ?628次閱讀
    網(wǎng)絡(luò)<b class='flag-5'>攻防</b>模擬與城市<b class='flag-5'>安全</b><b class='flag-5'>演練</b> | 數(shù)字孿生

    城市安全演練&網(wǎng)絡(luò)模擬攻防 3D 可視化 #三維可視化 #數(shù)字孿生 #智慧城市 #安全演練

    三維可視化數(shù)字孿生
    阿梨是蘋果
    發(fā)布于 :2023年12月25日 10:56:16

    誠(chéng)邀報(bào)名|楊洋邀您論道“信息與數(shù)據(jù)安全前沿”技術(shù)

    2023 開放原子開發(fā)者大會(huì) OPEN ATOM DEVELOPERS CONFERENCE 信息和數(shù)據(jù)安全前沿論道 2023.12.17 在信息產(chǎn)業(yè)的發(fā)展歷程中,信息安全是無法回避的關(guān)鍵話題,其
    的頭像 發(fā)表于 12-20 17:12 ?383次閱讀
    誠(chéng)邀報(bào)名|楊洋邀您<b class='flag-5'>論道</b>“信息與數(shù)據(jù)<b class='flag-5'>安全</b>前沿”技術(shù)

    誠(chéng)邀報(bào)名|楊洋邀您論道“信息與數(shù)據(jù)安全前沿”技術(shù)

    2023開放原子開發(fā)者大會(huì) . OPEN ATOM DEVELOPERS CONFERENCE 信息和數(shù)據(jù)安全前沿論道 2023.12.17 在信息產(chǎn)業(yè)的發(fā)展歷程中,信息安全是無法回避的關(guān)鍵話題,其
    的頭像 發(fā)表于 12-07 10:25 ?215次閱讀
    誠(chéng)邀報(bào)名|楊洋邀您<b class='flag-5'>論道</b>“信息與數(shù)據(jù)<b class='flag-5'>安全</b>前沿”技術(shù)

    華為安全 | 走進(jìn)SASE 01:“云網(wǎng)邊端”統(tǒng)一安全,構(gòu)建韌性安全體系

    本期講解嘉賓 安全訪問服務(wù)邊緣 (Secure Access Service Edge,簡(jiǎn)稱SASE) 自2019年由 Gartner在 《The Future of Network
    的頭像 發(fā)表于 11-21 20:45 ?1187次閱讀
    <b class='flag-5'>華為</b><b class='flag-5'>安全</b>大<b class='flag-5'>咖</b><b class='flag-5'>談</b> | 走進(jìn)SASE <b class='flag-5'>第</b>01<b class='flag-5'>期</b>:“云網(wǎng)邊端”統(tǒng)一<b class='flag-5'>安全</b>,構(gòu)建韌性<b class='flag-5'>安全</b>體系

    華為安全 | 華為終端檢測(cè)與響應(yīng)EDR 06:斬殺幽靈-高級(jí)威脅之三十六計(jì)

    本期講解嘉賓 ? 華為數(shù)據(jù)通信產(chǎn)品線安全產(chǎn)品領(lǐng)域自2023年9月份以來,圍繞華為終端防護(hù)與響應(yīng)EDR新品推出的 EDR“大安全,新思路” 系列文章已經(jīng)接近尾聲,感謝各位
    的頭像 發(fā)表于 11-18 15:50 ?842次閱讀

    什么是近源攻擊?近源攻擊的安全研究思路

    近源滲透測(cè)試是網(wǎng)絡(luò)空間安全領(lǐng)域逐漸興起的一種新的安全評(píng)估手段。它是一種集常規(guī)網(wǎng)絡(luò)攻防、物理接近、社會(huì)工程學(xué)及無線電通信攻防等能力于一體的高規(guī)格網(wǎng)絡(luò)
    發(fā)表于 11-16 10:53 ?4079次閱讀
    什么是近源攻擊?近源攻擊的<b class='flag-5'>安全</b>研究思路